13
La sicurezza nelle MANET Relatore: Chiar.mo Prof. Alessandro Bianchi Tesi di Laurea di Carmelo Antonio Cavaliere Matricola n. 450586 Anno Accademico 2006/2007 Università degli Studi di Bari Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

La sicurezza nelle manet

Embed Size (px)

Citation preview

La sicurezza nelle MANET

Relatore: Chiar.mo Prof. Alessandro Bianchi  

Tesi di Laurea diCarmelo Antonio Cavaliere

Matricola n. 450586 

Anno Accademico 2006/2007

Università degli Studi di BariFacoltà di Scienze MM.FF.NN.Corso di Laurea in Informatica

2

Inquadramento

“A mobile ad hoc network is an autonomous system of mobile routers … connected by wireless links – the union of which form an arbitrary graph. The routers are free to move randomly and

organize themselves arbitrarily; thus, the network's wireless topology may change rapidly and unpredictably. Such a network may operate in a standalone fashion, or may be connected to the

larger Internet.” 2

3

Inquadramento• Centralizzata • Con Infrastruttura• Access Point

• Non centralizzata• Senza Infrastruttura• Auto Riconfigurabile

3

4

MANETProtocolli di Routing

- Proactive (Table-Driven)•DSDV (Destination Sequenced Distance Vector)•WRP (Wireless Routing Protocol)•STAR (Source Tree Adaptive Routing)

- Reactive (On-Demand)•AODV (Ad Hoc On-Demand Distance Vector Routing)•DSR (Dynamic Source Routing)•TORA (Temporally Ordered Routing Algorithm)

- Hybrid•ZRP (Zone Routing Protocol)

4

5

MANETLa sicurezza è un aspetto critico nelle Manet a causa di:

 Dinamicità della topologia e dei partecipanti Vulnerabilità dei collegamenti wireless Limiti della capacità di memoria   Limiti di energia delle batterie Limiti di banda trasmissiva Limiti di potenza di calcolo Necessità Cooperazione

5

6

Obiettivi della Sicurezza

Riservatezza, lntegrità, Disponibilità 

7

Minacce della Sicurezza - Intercettazione- Interruzione- Modifiche- Contraffazione

Attacco Passivo- Eavesdropping- Analisi del traffico- Monitoraggio

Attacco Attivo- Impersonation- Jamming- Spoofing- Modification- Replaying- DoS

Routing Attack

7

8

Interventi per la Sicurezza

•Crittografia (SSL/SSH)•Reti private o VPN•PKI e certificati•IPSec•Autenticazione forte•Controlli di accesso

•Routing Sicuro•Rispetto della Cooperazione

• Prevenire• Scoraggiare• Deviare• Rilevare• Risanare

9

Tecniche per la sicurezza

Funzioni Essenziali•Spedizione•Instradamento•Amministrazione

Relazione di Fiducia•Autorità condivisa•Autenticazione•Ambiente controllato

10

Tecniche per la sicurezza

Protocolli di Routing Sicuri•SRP - Secure Routing Protocol •Ariadne •Aran - Authenticated Routing for Ad hoc Networks •Sead - Secure Efficient Ad hoc Distance Vector Routing

11

Tecniche per la sicurezza

Cooperazione

•Nuglets (valuta virtuale)•Token-based •Core - (COoperation enforcement based on REputation)

•Confidant - Cooperation Of Nodes Fairness In Dynamic Ad-hoc NeTworks

Gestione delle Chiavi•PgP•Tecnica Polinomiale

12

Conclusioni

IntegrazioneModelli e Metodi Formali

•Reti di Petri •CSP (Communicating Sequential Process)•ASM (Abstract State Machine)•Π-Calculus

start

Initiator Responder

Server

End

AbortRun

Necessità…

13

Ringraziamenti & Domande

Saluto e ringrazio tutti per l’attenzione

e il tempo dedicatomi